Struts2 REST插件漏洞处置手册
北京时间2017年12月1日下午,Struts官方公开了REST 插件的漏洞S2-054(CVE-2017-15707)和S2-055(CVE-2017-7525)。
北京时间2017年12月1日下午,Struts官方公开了REST 插件的漏洞S2-054(CVE-2017-15707)和S2-055(CVE-2017-7525)。
近日,RSA Authentication Agent被发现存在2个关键漏洞:CVE-2017-14377,CVE-2017-14378。成功利用这些漏洞可能导致验证绕过从而访问其他资源。具体的漏洞信息请参考下文。
近日,Exim被爆出存在2个漏洞:CVE-2017-16943和CVE-2017-16944。CVE-2017-16943是一种与“chunking”功能相关的use-after-free漏洞,它允许远程攻击者通过特制的BDAT命令执行任意代码或导致拒绝服务攻击。CVE-2017-16944允许远程攻击者使用特制的BDAT命令导致拒绝服务攻击。
北京时间2017年12月1日下午,Struts2 公开了一个REST 插件的漏洞(S2-054,CVE-2017-15707)。该漏洞源于REST插件使用的一个过时的JSON-lib库,这个库很容易受到攻击,在发送带有特制的JSON payload请求时,可以造成拒绝服务攻击。
北京时间2017年11月29日,苹果MacOS High Sierra(10.13.1)被曝出在验证账户方面存在一个漏洞(CVE-2017-13872),可以导致权限提升和绕过。
近日,IBM X-Force研究小组发现了一种全新的银行木马IcedID。该木马最早于2017年9月在互联网上传播,目标主要为美国金融行业的相关系统。据X-Force研究,该木马包含一个恶意代码的模块,拥有如宙斯木马(Zeus Trojan)等现今银行木马的大部分功能。
目前看来,该木马主要的目标为美国的银行,支付卡提供商,手机服务提供商,邮件和电商网站等系统,还包括2所英国的主流银行。
当地时间11月15日,Talos发布了多个关于libxls的远程代码执行漏洞。libxls是一个可以读取Excel(xls)文件的C库。 它已经在Linux x86和Cygwin上测试过,但是可以在任何小端系统上运行。 它与大端系统不兼容。
当地时间11月14日,Talos团队发布了一则关于Adobe Acrobat Reader的远程代码执行漏洞(CVE-2017-16367)。该漏洞属于一种类型混淆漏洞,源于一段解析PDF文档结构标记的代码(Adobe Acrobat Reader DC 2017.009.20044),特制的PDF文件可能会触发堆的越界访问,从而导致远程代码执行。攻击者需要诱使受害者打开恶意文件或访问恶意网站,从而触发该漏洞。
北京时间2017年11月15日,Adobe发布了针对Flash Player(APSB17-33),Photoshop CC(APSB17-34),Connect(APSB17-35),Acrobat和Reader(APSB17-36),DNG Converter(APSB17-37),InDesign CC(APSB17 -38),Digital Editions(APSB17-39),Shockwave Player(APSB17-40)和Adobe Experience Manager(APSB17-41)的安全通告。此次更新修复了包括未初始化的指针访问,缓冲区溢出读取,超范围读写,安全绕过等可以导致远程代码执行的共计80个安全漏洞。 Adobe建议用户使用相关公告中提到的说明将产品安装更新到最新版本。
当地时间11月14日,Siemens公开了一个SICAM RTUs SM-2556 COM Modules的漏洞,通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。该漏洞源于SM-2556通信模块,这个模块是用于LAN / WAN通信的协议元件,具有快速以太网接口,可连接到SICAM 1703和SICAM RTU变电站控制器。
微软于周二发布了11月安全更新补丁,修复了53个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Framework、Adobe Flash Player、ASP .NET、ASP.NET、Device Guard、Internet Explorer、Microsoft Browsers、Microsoft Edge、Microsoft Graphics Component、Microsoft Office、Microsoft Scripting Engine、Microsoft Windows Search Component、None、Windows Kernel、Windows Kernel-Mode Drivers以及Windows Media Player。
北京时间2017年11月2日,Jackson针对反序列化漏洞(CVE-2017-7525)存在遗留问题,发布了jackson-databind反序列化漏洞(CVE-2017-15095)及其相关信息,该漏洞作为CVE-2017-7525的后续,描述了更多针对jackson-databind的反序列化漏洞攻击。 7月份,绿盟科技研究员发现反序列化漏 洞(CVE-2017-7525)影响jackson-databind,该漏洞将危险的类加入黑名单可以得到缓解,官方随后发布公告,并发布了Jackson 2.8.9版本。 但在后续的2.9.1版本中,绿盟科技研究员仍旧发现了类似的问题,需要将更多危险的类以黑名单的方式进行屏蔽。该信息得到Jackson官方的确认,并决定发布新的公告说明,此漏洞CVE编号为CVE-2017-15095。